[HackerSpace] Fwd: [Tmplab] Hackito Ergo Sum - Conférence Internationale,2 - 4 Mai 2013,Cité des science de la Villette, Paris, France.

[ Thread Index | Date Index | More linuxarverne.org/hackerspace Archives ]


--- Begin Message ---
Hackito Ergo Sum - Conférence Internationale
2 - 4 Mai 2013
Cité des science de la Villette, Paris, France.

Hackito Ergo Sum ouvre ses porte les 2, 3 et 4 mai prochains pour sa
4eme édition, en un moment historique, celui de la décision entre
offenseur ou défenseur dans la sécurité informatique, celui de la mise
en œuvre de nos connaissances pour la communication et l'exploration; ou
pour celle de la restriction et du traçage.

La conférence présentera entre autres comment les hackers changent le
monde par exemple avec le project HackRF "Jawbreaker" [1] qui propose de
ne plus seulement écouter et recevoir les ondes radios numériques, mais
aussi de les émettre. Qu'est-ce que cela change? Cela veut dire que le
matériel radio n'est désormais plus l'apanage de gros fabricants de
matériel. N'importe qui peut décider, pourvu qu'il se soit assez penché
sur le sujet, de fabriquer le prochain Wifi, la 5G. Qui a dit, "5G, la
mobilité sans opérateur?". Nous parlerons exactement de cela.

Nous montrerons aussi comment des systèmes dit inviolables comme celui
de l'iPhone [2] (et de toutes les iChoses) se retrouve aussi cracké que
les alarmes et serrures de voitures, parfois grâce à une simple montre [3].

Mais le débat de fond, c'est celui comme nous le disions historique du
moment ou beaucoup de hackers sont face à un choix, un dilemme pour
certains, de travailler pour la sécurité et la protection de la vie
privée de chacun, ou de monétiser leur techniques d'attaques pour
fabriquer ces "Exploits militarisés" qui peuvent valoir jusqu'à 500 000
euros l'unité.

Et cela pourquoi? Tout simplement parce que de nouveaux acteurs majeurs
de la cyberdéfense sont apparus. Exit les société d'armement des années
90. Les états eux mêmes vont au "pair à pair" en achetant ces codes
d'attaques à des individus ou des sociétés. L'objectif final est simple:
Amesys a montré ses limites. Les vrais dissidents, les vrais opposants
se cachent dans le réseau, protègent leur communication, et la seule
manière maintenant efficace pour les espionner est de pénétrer leurs
ordinateurs, ou celui de leurs fournisseurs d'accès et opérateurs, afin
d'espionner leur communications directement à la source. Qui est visé?
L'homme ou la femme politique émergente, qui dérange à gauche comme à
droite? Le journaliste qui fait réellement son travail au lieu de
reprendre maquillé la dépêche de l'Agence France Pwouesse? L'activiste
qui pose les questions qui dérangent?

Face à cela, d'autres hackers continuent la lutte pour une information
totale sur les vraies vulnérabilités des systèmes que nous utilisons
tous les jours, publiant les vulnérabilités et prouvant les problèmes,
forçant les fabricants de matériels et logiciels à corriger les
problèmes ainsi mis en exergues, minant et détruisant ainsi les codes
d'attaques grâce à la correction des failles, détruisant l'arsenal de
codes d'attaques achetés à grand frais par des acteurs gris. Fait
intéressant, cette noble quête est partiellement illégale en France et
pénalisée par des lois interdisant et sanctionnant la diffusion publique
de ces preuves de vulnérabilités, les mêmes utilisés sous forme d'
"exploit" d'attaque par les gouvernements de manière couverte et à leur
seule discrétion.

Et bien sur, personne n'est blanc. Les états eux mêmes se font la course
à qui accumulera la puissance de frappe en "cyberguerre" la plus
imposante, la plus variée, la plus efficace? Les dogmes militaires [4]
sur le domaine sont même édités et reconnus. Et les éditeurs de
logiciels sont pris entre connivence stratégique avec leur pays père
respectifs et la nécessité de répondre et protéger leurs clients en
corrigeant les vulnérabilités logicielles précedemment découvertes. Dans
ce domaine, nous verrons notamment comment ces mêmes pays font des
erreurs monumentales dans la création et le déploiement de leur force de
frappe de cyberdéfense grâce à la conférence de Raoul Chiesa [5].

Venez donc voir l'état de l'art, pas seulement de la technologie, mais
aussi de la société numérique dans laquelle nous vivons grâce à une
quinzaine de conférenciers et d'experts français et internationaux.

Rendez vous le 2, 3, et 4 mai prochain à la Cité des science /
UniverScience, Centre de congrès de la Villette, Paris, France.

http://2013.hackitoergosum.org/

Inscriptions:
http://2013.hackitoergosum.org/registration/

---

[1] Présentation de Benjamin Vernoux sur HackRF Jawbreaker -
http://2013.hackitoergosum.org/speakers/#benjamin
"HackRF A Low Cost Software Defined Radio Platform"

[2] Présentation de Adam Laurie sur ChronIC -
http://2013.hackitoergosum.org/speakers/#ALaurie
"Rfcat and beyond, how I used my watch to own your devices and your car"

[3] Présentation de Pod2G sur le jailbreak du dernier iPhone ainsi que
celle de Matthieu Renard sur le hacking automatisé des iChoses d'Apple -
http://2013.hackitoergosum.org/speakers/#gotohack

[4] Manuel de Tallinn - "The Tallinn Manual on the International Law
Applicable to Cyber Warfare"

[5] Raoul Chiesa - http://2013.hackitoergosum.org/speakers/#Nobody
"Information Warfare: mistakes from the MoDs"
_______________________________________________
Tmplab mailing list
Tmplab@xxxxxxxxxxxxxxxx
http://lists.tmplab.org/listinfo.cgi/tmplab-tmplab.org

http://www.tmplab.org (Blog)
http://tinyurl.com/4aob9u (Calendar)
http://www.tmplab.org/wiki/index.php (Wiki)
http://embed.mibbit.com/?server=irc.freenode.net&channel=%23frlab (IRC #frlab@Freenode)

--- End Message ---

Attachment: signature.asc
Description: This is a digitally signed message part.



Mail converted by MHonArc 2.6.19+ http://listengine.tuxfamily.org/